SlideShare a Scribd company logo
1 of 57
Cumhurbaşkanlığı
Bilgi ve İletişim
Güvenliği Rehberi
Sparta Bilişim
www.sparta.com.tr
Alper Başaran
alper@sparta.com.tr
www.sparta.com.tr
Sparta Bilişim
• 2013 Yılında kuruldu
• Sadece siber güvenlik alanında hizmetler
veriyor
• Türkiye genelinde 300’den fazla kuruluşa
hizmet veriyor
www.sparta.com.tr
Hizmetlerimiz
• Sızma testi
– Ağ sızma testleri
– Web uygulama sızma testleri
– Mobil uygulama sızma testleri
– Kablosuz ağ sızma testleri
– Hizmet dışı bırakma (DoS/DDoS) testleri
– Sosyal mühendislik testleri
– Fiziksel sızma testleri
www.sparta.com.tr
• Danışmanlık
• ISO 27001
• KVKK
• Periyodik ziyaretler
• SOME danışmanlığı
• İş sürekliliği
• Eğitimler
• Sızma testi
• SOME
• Siber güvenlik
• Siber istihbarat
• CISSP
Bugün Neler Konuşacağız?
• Rehberin ana hatları (Uygulama yapılacaktır)
• Değişiklik yönetimi kavramı
• Varlık yönetimi temelleri
• Varlık yönetimi için kullanılabilecek ücretsiz ve/veya açık kaynak
yazılımlar (Uygulama yapılacaktır)
• Sanallaştırma güvenliği (Uygulama yapılacaktır)
• Bulut bilişim güvenliği (Uygulama yapılacaktır)
• Veri güvenliği ve veri sızıntılarında kullanılan tünelleme yöntemleri
• Ek-A: "Genelge Maddeleri Eşleştirme Tablosu" nasıl kullanılır?
• Ek-B: "Uluslararası Standart Eşleştirme Tablosu" üzerinden güvenlik
yol haritasının belirlenmesi
• Ek-C.1: Varlık kritiklik seviyesi nasıl belirlenir?
• Ek-C.3: Boşluk analizinin yapılması
www.sparta.com.tr
Rehber Kimin İçin?
Kamu kurum ve kuruluşları ile kritik altyapı
niteliğinde hizmet veren işletmeler
www.sparta.com.tr
Rehber Kimin İçin?
Kamu kurum ve kuruluşu ile kritik altyapı
niteliğinde hizmet veren işletme DEĞİLİZ!!!
www.sparta.com.tr
Neden?
• Kamu kurum ve kuruluşları ile kritik altyapı
niteliğinde hizmet veren işletmelerin bilgi
ve iletişim güvenliği kapsamında genel
olarak alması gereken tedbirleri belirlemek
www.sparta.com.tr
Hedefler
1. Yerli ve milli ürün kullanımının teşvik edilmesi
2. Rehberi uygulayacak kurum ve kuruluşlarda yapılacak mükerrer çalışmaların ve
yatırımların önüne geçilmesi
3. Güvenlik tedbirlerinin üç seviyeli olacak şekilde derecelendirilmesi ve varlık gruplarına
güvenlik dereceleri ile uyumlu asgari güvenlik tedbirlerinin uygulanması
4. Rehberin güvenlik tedbirleri ile ilgili detayların izlenebilirliğinin sağlanacak şekilde
yapılandırılması
5. Güvenlik tedbirlerinin ürün ve teknoloji bağımsız olarak uygulanabilir olması
6. Güvenlik tedbirlerinin uygulanıp uygulanmadığının denetlenebilmesi
7. Güvenlik tedbirlerinin birbirinden bağımsız şekilde uygulanabilirliğini sağlayacak şekilde
gruplandırılması ve rehberin modülerliğinin sağlanması
8. Tedbirlerin teknik olarak tüm kurum ve kuruluşlar tarafından uygulanabilir olması
9. İhtiyaçlar, gelişen ve değişen şartlar dikkate alınarak rehberin sürdürülebilirliğinin
sağlanması
10. Rehberin format ve içeriğinin özgün olması
11. Rehberin hem güvenlik tedbirlerini uygulayacak personele hem de bu tedbirlerin
uygulanıp uygulanmadığını kontrol edecek denetçilere hitap etmesi
12. Rehber içeriğinin bilgi güvenliği çerçevesinde oluşturulmuş mevzuat ve rehberler ile
ulusal/uluslararası standartlara uyumlu olması
www.sparta.com.tr
Hedefler
1. Yerli ve milli ürün kullanımının teşvik edilmesi
2. Rehberi uygulayacak kurum ve kuruluşlarda yapılacak mükerrer çalışmaların ve
yatırımların önüne geçilmesi
3. Güvenlik tedbirlerinin üç seviyeli olacak şekilde derecelendirilmesi ve varlık gruplarına
güvenlik dereceleri ile uyumlu asgari güvenlik tedbirlerinin uygulanması
4. Rehberin güvenlik tedbirleri ile ilgili detayların izlenebilirliğinin sağlanacak şekilde
yapılandırılması
5. Güvenlik tedbirlerinin ürün ve teknoloji bağımsız olarak uygulanabilir olması
6. Güvenlik tedbirlerinin uygulanıp uygulanmadığının denetlenebilmesi
7. Güvenlik tedbirlerinin birbirinden bağımsız şekilde uygulanabilirliğini sağlayacak şekilde
gruplandırılması ve rehberin modülerliğinin sağlanması
8. Tedbirlerin teknik olarak tüm kurum ve kuruluşlar tarafından uygulanabilir olması
9. İhtiyaçlar, gelişen ve değişen şartlar dikkate alınarak rehberin sürdürülebilirliğinin
sağlanması
10. Rehberin format ve içeriğinin özgün olması
11. Rehberin hem güvenlik tedbirlerini uygulayacak personele hem de bu tedbirlerin
uygulanıp uygulanmadığını kontrol edecek denetçilere hitap etmesi
12. Rehber içeriğinin bilgi güvenliği çerçevesinde oluşturulmuş mevzuat ve rehberler ile
ulusal/uluslararası standartlara uyumlu olması
www.sparta.com.tr
Hedefler
www.sparta.com.tr
Rehber Uyum Planı
www.sparta.com.tr
Gerçekleştirilmesi Gereken Çalışmalar
• 1:
www.sparta.com.tr
Gerçekleştirilmesi Gereken Çalışmalar
• 2:
www.sparta.com.tr
Gerçekleştirilmesi Gereken Çalışmalar
• 3:
www.sparta.com.tr
Denetim Maddeleri
• Mülakat
• Gözden Geçirme
• Güvenlik Denetimi
• Sızma Testi
• Kaynak Kod Analizi:
www.sparta.com.tr
Denetim Maddeleri
• Mülakat
• Gözden Geçirme
• Güvenlik Denetimi
• Sızma Testi
• Kaynak Kod Analizi
www.sparta.com.tr
Uygulama Süreci
www.sparta.com.tr
1. Planlama
2. Uygulama
3. Kontrol
4. Değişiklik Yönetimi
Uygulama Süreci 1: Planlama
www.sparta.com.tr
Uygulama Süreci 2: Uygulama
www.sparta.com.tr
Uygulama Süreci 3: Kontrol
www.sparta.com.tr
Uygulama Süreci 4: Uygulama
www.sparta.com.tr
İşleyiş
• Sorumlu atama süreci....
www.sparta.com.tr
Varlık Grubu Ana Başlıkları
• Ağ ve Sistemler
• Uygulamalar
• Taşınabilir Cihaz ve Ortamlar
• Nesnelerin İnterneti (IoT) Cihazları
• Fiziksel Mekânlar
• Personel
www.sparta.com.tr
Varlık Grubu Ana Başlıkları
• Tüm kurumsal varlıkların hangi varlık grubu ana başlığı altında yer
alacağının belirlenmesi
• Tüm kurumsal varlıkların mümkün olduğunca tek bir varlık grubunda yer
almasının sağlanması (Birden fazla varlık grubu tarafından adreslenmesi
gereken kurumsal varlıklar, kritiklik derecesi en yüksek olan varlık grubu
üzerinden değerlendirilmeli ve dâhil edildiği tüm varlık grupları ile ilgili tedbir
maddeleri kurumsal varlık için ele alınmalıdır.)
• Varlık gruplarının tanımlanması için kullanılacak alt kırılımların kurumsal
ihtiyaçlar doğrultusunda belirlenmesi (kurum hizmet alanları, kurum
organizasyon yapısı, teknolojiler, uluslararası iyi örnekler, BT altyapıları vb.)
• Aynı güvenlik izolasyonunda yer alan varlıkların mümkün olduğunca aynı
varlık grubuna dâhiledilmesi
• Farklı güvenlik seviyesine sahip olması gereken varlıkların farklı varlık
gruplarında olacak şekilde gruplandırılması
• Aynı seviyede güvenlik tedbirlerinin uygulanacağı düşünülen varlık
gruplarının birleştirilerek varlık grubu sayısının azaltılması
• Her bir varlık grubu ana başlığı altında yer alan varlık gruplarının sayılarının
yönetilebilecek sayıda olmas
www.sparta.com.tr
Örnek
www.sparta.com.tr
Varlık Grubu Kritiklik Derecesinin
Belirlenmesi
www.sparta.com.tr
Rehber Uygulama Yol Haritası
• Yetkinlik kazanımı ve eğitimler
• Ürün tedariki
• Hizmet alımı
• Danışmanlık
• Geliştirme / yeniden geliştirme
• Tasarlama / yeniden tasarlama
• Sıkılaştırma
• Sürüm güncelleme
• Dokümantasyon
• Kurumsal süreç iyileştirme
www.sparta.com.tr
Rehber Uygulama Yol Haritası
• Yetkinlik kazanımı ve eğitimler
• Ürün tedariki
• Hizmet alımı
• Danışmanlık
• Geliştirme / yeniden geliştirme
• Tasarlama / yeniden tasarlama
• Sıkılaştırma
• Sürüm güncelleme
• Dokümantasyon
• Kurumsal süreç iyileştirme
www.sparta.com.tr
Bilgi ve İletişim Güvenliği Temel Prensipleri
www.sparta.com.tr
Bilgi ve İletişim Güvenliği Temel Prensipleri
www.sparta.com.tr
Değişiklik Yönetimi
• Değişiklikler sürekli izlenmelidir:
– Yeni varlık gruplarının oluşturulması
– Varlık gruplarında yer alan varlıkların değişmesi
– Mevcut varlık grupları yerine farklı varlık
gruplarının tanımlanması
– Varlık gruplarının kritiklik derecelerinin değişmesi
– Varlık gruplarına uygulanacak uygulama ve
teknoloji alanlarının değişmesi
– Varlık gruplarını etkileyen mevzuat, standart veya
ikincil düzenlemelerin değişmesi
www.sparta.com.tr
Varlık Grubuna Yönelik Güvenlik Tedbirleri
• Ağ ve Sistemler
• Uygulamalar
• Taşınabilir Cihaz ve Ortamlar
• Nesnelerin İnterneti (IoT) Cihazları
• Fiziksel Mekânlar
• Personel
www.sparta.com.tr
Ağ ve Sistem Güvenliği
• Donanım Varlıklarının Envanter Yönetimi
• Yazılım Varlıklarının Envanter Yönetimi
• Tehdit ve Zafiyet Yönetimi
• E-Posta Sunucusu ve İstemcisi Güvenliği
• Zararlı Yazılımlardan Korunma
• Ağ Güvenliği
• Veri Sızıntısı Önleme
• İz ve Denetim Kayıtlarının Tutulması ve İzlenmesi
• Sanallaştırma Güvenliği
• Siber Güvenlik Olay Yönetimi
• Sızma Testleri ve Güvenlik Denetimleri
• Kimlik Doğrulama ve Erişim Yönetimi
• Felaket Kurtarma ve İş Sürekliliği Yönetimi
• Uzaktan Çalışma
www.sparta.com.tr
www.sparta.com.tr
Rehber 36. Sayfa
Varlıkları Bulmak
• Masscan
• Nmap
• Zenmap
• Armitage(?)
www.sparta.com.tr
Yeri gelmişken...
• Proaktif Güvenlik Hizmeti
www.sparta.com.tr
Sanallaştırma Güvenliği
• Sanallaştırma platformlarına yönelik tehditler:
– Saldırılar
– Sanal makine «snapshot» güvenliği
– Sanal sistem ve fiziksel makine arası geçirgenlik
– Sanal makine «çokluğu»
– Zararlı yazılım
www.sparta.com.tr
Sanallaştırma Güvenliği
• Sanallaştırma platformu güvenliği için
– En düşük yetki kullanımı
– Bağlantıları denetimi (firewall, VLAN ve ACL)
– Bütüncül güvenlik (sanal makine, fiziksel makine,
platform, vs. güncellemeleri)
– Yedekleme ve yedekten dönme planı
www.sparta.com.tr
Bulut Güvenliği
• Bulut nedir?
– Saas: Software as a Service
– PaaS: Platform as a Service
– IaaS: Infrastructure as a Service
– Hybrid?
www.sparta.com.tr
Bulut Güvenliği
• Bulutta güvenlik kimin sorumluluğu?
– SİZİN!
www.sparta.com.tr
Bulut Güvenliği
• Bulutta güvenlik sorumluluklarımız
www.sparta.com.tr
Senaryo Bizim Hizmet Sağlayıcı
SaaS Ayarlar Veri
PaaS Uygulama Sistem
IaaS İşletim sistemi
Uygulama
Donanım
Fiziksel güvenlik
Uygulama ve Veri Güvenliği
• Kimlik Doğrulama
• Oturum Yönetimi
• Yetkilendirme
• Dosyaların ve Kaynakların Güvenliği
• Güvenli Kurulum ve Yapılandırma
• Güvenli Yazılım Geliştirme
• Veri Tabanı ve Kayıt Yönetimi
• Hata Ele Alma ve Kayıt Yönetimi
• İletişim Güvenliği
• Kötücül İşlemleri Engelleme
• Dış Sistem Entegrasyonlarının Güvenliği
www.sparta.com.tr
Veri güvenliği
• Sistemleri izlemek veriyi izlemek için yeterli
değildir
– Veri nereye gidiyor?
– Hangi kullanıcı hangi veriye ulaşabiliyor?
– Hangi kullanıcı hangi veriye ulaştı?
www.sparta.com.tr
8 adımda veri güvenliği
1. Veri keşif çalışmaları
2. Veri sınıflandırma
3. Veri izleme
4. Veri kayıp engelleme
5. Şifreleme
6. Kimlik yönetimi
7. Sürekli izleme
8. Eğitim
www.sparta.com.tr
8 adımda veri güvenliği
• Kimlik yönetimi
– Ağırlıklı olarak AD
www.sparta.com.tr
8 adımda veri güvenliği
• Kimlik yönetimi
– Ağırlıklı olarak AD
www.sparta.com.tr
Kişisel Verilerin Güvenliği
• Kayıt Yönetimi
• Erişim Kayıtları Yönetimi
• Yetkilendirme
• Şifreleme
• Yedekleme, Silme, Yok Etme ve Anonim Hale
Getirme
• Aydınlatma Yönetimi
• Açık Rıza Yönetimi
• Kişisel Veri Yönetim Sürecinin İşletilmesi
www.sparta.com.tr
Kişisel Verilerin Güvenliği
• Şifreleme
– Veriler şifreli mi tutuluyor?
– Gereksiz veri tutuluyor mu?
www.sparta.com.tr
Kişisel Verilerin Güvenliği
• Şifreleme
– Veriler şifreli mi tutuluyor?
– Gereksiz veri tutuluyor mu?
– Minimumu yapıyor muyuz?
• Yerel ağdaki uygulamalarda SSL/TLS
– SSLSCAN
www.sparta.com.tr
Sıkılaştırma Tedbirleri
• Genel Sıkılaştırma Tedbirleri
• Linux İşletim Sistemi Sıkılaştırma
Tedbirleri
• Windows İşletim Sistemi Sıkılaştırma
Tedbirleri
www.sparta.com.tr
Sıkılaştırma Tedbirleri
www.sparta.com.tr
EK-A: GENELGE MADDELERİ EŞLEŞTİRME TABLOSU
www.sparta.com.tr
A: Asıl – Doğrudan ele alınmış
D: Dolaylı olarak ele alınmış
EK-B: ULUSLARARASI STANDARTLAR VE
YAYIMLI KILAVUZLAR EŞLEŞTİRME TABLOSU
www.sparta.com.tr
EK-C
• BİLGİ VE İLETİŞİM GÜVENLİĞİ
REHBERİ UYGULAMA SÜRECİ
KAPSAMINDA KULLANILACAK
FORMLAR, ŞABLONLAR VE ÖRNEK
DOKÜMANLAR
www.sparta.com.tr
EK-C
www.sparta.com.tr
EK-C
www.sparta.com.tr
alper@sparta.com.tr
Sorular?
www.sparta.com.tr

More Related Content

What's hot

Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Murat KARA
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 

What's hot (20)

10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 

Similar to Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi

Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 

Similar to Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi (20)

Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Dokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYSDokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYS
 

More from Sparta Bilişim

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?Sparta Bilişim
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuSparta Bilişim
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSparta Bilişim
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikSparta Bilişim
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik BeklentileriSparta Bilişim
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 

More from Sparta Bilişim (16)

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber Güvenlik
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi

  • 1. Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi Sparta Bilişim www.sparta.com.tr Alper Başaran alper@sparta.com.tr www.sparta.com.tr
  • 2. Sparta Bilişim • 2013 Yılında kuruldu • Sadece siber güvenlik alanında hizmetler veriyor • Türkiye genelinde 300’den fazla kuruluşa hizmet veriyor www.sparta.com.tr
  • 3. Hizmetlerimiz • Sızma testi – Ağ sızma testleri – Web uygulama sızma testleri – Mobil uygulama sızma testleri – Kablosuz ağ sızma testleri – Hizmet dışı bırakma (DoS/DDoS) testleri – Sosyal mühendislik testleri – Fiziksel sızma testleri www.sparta.com.tr • Danışmanlık • ISO 27001 • KVKK • Periyodik ziyaretler • SOME danışmanlığı • İş sürekliliği • Eğitimler • Sızma testi • SOME • Siber güvenlik • Siber istihbarat • CISSP
  • 4. Bugün Neler Konuşacağız? • Rehberin ana hatları (Uygulama yapılacaktır) • Değişiklik yönetimi kavramı • Varlık yönetimi temelleri • Varlık yönetimi için kullanılabilecek ücretsiz ve/veya açık kaynak yazılımlar (Uygulama yapılacaktır) • Sanallaştırma güvenliği (Uygulama yapılacaktır) • Bulut bilişim güvenliği (Uygulama yapılacaktır) • Veri güvenliği ve veri sızıntılarında kullanılan tünelleme yöntemleri • Ek-A: "Genelge Maddeleri Eşleştirme Tablosu" nasıl kullanılır? • Ek-B: "Uluslararası Standart Eşleştirme Tablosu" üzerinden güvenlik yol haritasının belirlenmesi • Ek-C.1: Varlık kritiklik seviyesi nasıl belirlenir? • Ek-C.3: Boşluk analizinin yapılması www.sparta.com.tr
  • 5. Rehber Kimin İçin? Kamu kurum ve kuruluşları ile kritik altyapı niteliğinde hizmet veren işletmeler www.sparta.com.tr
  • 6. Rehber Kimin İçin? Kamu kurum ve kuruluşu ile kritik altyapı niteliğinde hizmet veren işletme DEĞİLİZ!!! www.sparta.com.tr
  • 7. Neden? • Kamu kurum ve kuruluşları ile kritik altyapı niteliğinde hizmet veren işletmelerin bilgi ve iletişim güvenliği kapsamında genel olarak alması gereken tedbirleri belirlemek www.sparta.com.tr
  • 8. Hedefler 1. Yerli ve milli ürün kullanımının teşvik edilmesi 2. Rehberi uygulayacak kurum ve kuruluşlarda yapılacak mükerrer çalışmaların ve yatırımların önüne geçilmesi 3. Güvenlik tedbirlerinin üç seviyeli olacak şekilde derecelendirilmesi ve varlık gruplarına güvenlik dereceleri ile uyumlu asgari güvenlik tedbirlerinin uygulanması 4. Rehberin güvenlik tedbirleri ile ilgili detayların izlenebilirliğinin sağlanacak şekilde yapılandırılması 5. Güvenlik tedbirlerinin ürün ve teknoloji bağımsız olarak uygulanabilir olması 6. Güvenlik tedbirlerinin uygulanıp uygulanmadığının denetlenebilmesi 7. Güvenlik tedbirlerinin birbirinden bağımsız şekilde uygulanabilirliğini sağlayacak şekilde gruplandırılması ve rehberin modülerliğinin sağlanması 8. Tedbirlerin teknik olarak tüm kurum ve kuruluşlar tarafından uygulanabilir olması 9. İhtiyaçlar, gelişen ve değişen şartlar dikkate alınarak rehberin sürdürülebilirliğinin sağlanması 10. Rehberin format ve içeriğinin özgün olması 11. Rehberin hem güvenlik tedbirlerini uygulayacak personele hem de bu tedbirlerin uygulanıp uygulanmadığını kontrol edecek denetçilere hitap etmesi 12. Rehber içeriğinin bilgi güvenliği çerçevesinde oluşturulmuş mevzuat ve rehberler ile ulusal/uluslararası standartlara uyumlu olması www.sparta.com.tr
  • 9. Hedefler 1. Yerli ve milli ürün kullanımının teşvik edilmesi 2. Rehberi uygulayacak kurum ve kuruluşlarda yapılacak mükerrer çalışmaların ve yatırımların önüne geçilmesi 3. Güvenlik tedbirlerinin üç seviyeli olacak şekilde derecelendirilmesi ve varlık gruplarına güvenlik dereceleri ile uyumlu asgari güvenlik tedbirlerinin uygulanması 4. Rehberin güvenlik tedbirleri ile ilgili detayların izlenebilirliğinin sağlanacak şekilde yapılandırılması 5. Güvenlik tedbirlerinin ürün ve teknoloji bağımsız olarak uygulanabilir olması 6. Güvenlik tedbirlerinin uygulanıp uygulanmadığının denetlenebilmesi 7. Güvenlik tedbirlerinin birbirinden bağımsız şekilde uygulanabilirliğini sağlayacak şekilde gruplandırılması ve rehberin modülerliğinin sağlanması 8. Tedbirlerin teknik olarak tüm kurum ve kuruluşlar tarafından uygulanabilir olması 9. İhtiyaçlar, gelişen ve değişen şartlar dikkate alınarak rehberin sürdürülebilirliğinin sağlanması 10. Rehberin format ve içeriğinin özgün olması 11. Rehberin hem güvenlik tedbirlerini uygulayacak personele hem de bu tedbirlerin uygulanıp uygulanmadığını kontrol edecek denetçilere hitap etmesi 12. Rehber içeriğinin bilgi güvenliği çerçevesinde oluşturulmuş mevzuat ve rehberler ile ulusal/uluslararası standartlara uyumlu olması www.sparta.com.tr
  • 15. Denetim Maddeleri • Mülakat • Gözden Geçirme • Güvenlik Denetimi • Sızma Testi • Kaynak Kod Analizi: www.sparta.com.tr
  • 16. Denetim Maddeleri • Mülakat • Gözden Geçirme • Güvenlik Denetimi • Sızma Testi • Kaynak Kod Analizi www.sparta.com.tr
  • 17. Uygulama Süreci www.sparta.com.tr 1. Planlama 2. Uygulama 3. Kontrol 4. Değişiklik Yönetimi
  • 18. Uygulama Süreci 1: Planlama www.sparta.com.tr
  • 19. Uygulama Süreci 2: Uygulama www.sparta.com.tr
  • 20. Uygulama Süreci 3: Kontrol www.sparta.com.tr
  • 21. Uygulama Süreci 4: Uygulama www.sparta.com.tr
  • 22. İşleyiş • Sorumlu atama süreci.... www.sparta.com.tr
  • 23. Varlık Grubu Ana Başlıkları • Ağ ve Sistemler • Uygulamalar • Taşınabilir Cihaz ve Ortamlar • Nesnelerin İnterneti (IoT) Cihazları • Fiziksel Mekânlar • Personel www.sparta.com.tr
  • 24. Varlık Grubu Ana Başlıkları • Tüm kurumsal varlıkların hangi varlık grubu ana başlığı altında yer alacağının belirlenmesi • Tüm kurumsal varlıkların mümkün olduğunca tek bir varlık grubunda yer almasının sağlanması (Birden fazla varlık grubu tarafından adreslenmesi gereken kurumsal varlıklar, kritiklik derecesi en yüksek olan varlık grubu üzerinden değerlendirilmeli ve dâhil edildiği tüm varlık grupları ile ilgili tedbir maddeleri kurumsal varlık için ele alınmalıdır.) • Varlık gruplarının tanımlanması için kullanılacak alt kırılımların kurumsal ihtiyaçlar doğrultusunda belirlenmesi (kurum hizmet alanları, kurum organizasyon yapısı, teknolojiler, uluslararası iyi örnekler, BT altyapıları vb.) • Aynı güvenlik izolasyonunda yer alan varlıkların mümkün olduğunca aynı varlık grubuna dâhiledilmesi • Farklı güvenlik seviyesine sahip olması gereken varlıkların farklı varlık gruplarında olacak şekilde gruplandırılması • Aynı seviyede güvenlik tedbirlerinin uygulanacağı düşünülen varlık gruplarının birleştirilerek varlık grubu sayısının azaltılması • Her bir varlık grubu ana başlığı altında yer alan varlık gruplarının sayılarının yönetilebilecek sayıda olmas www.sparta.com.tr
  • 26. Varlık Grubu Kritiklik Derecesinin Belirlenmesi www.sparta.com.tr
  • 27. Rehber Uygulama Yol Haritası • Yetkinlik kazanımı ve eğitimler • Ürün tedariki • Hizmet alımı • Danışmanlık • Geliştirme / yeniden geliştirme • Tasarlama / yeniden tasarlama • Sıkılaştırma • Sürüm güncelleme • Dokümantasyon • Kurumsal süreç iyileştirme www.sparta.com.tr
  • 28. Rehber Uygulama Yol Haritası • Yetkinlik kazanımı ve eğitimler • Ürün tedariki • Hizmet alımı • Danışmanlık • Geliştirme / yeniden geliştirme • Tasarlama / yeniden tasarlama • Sıkılaştırma • Sürüm güncelleme • Dokümantasyon • Kurumsal süreç iyileştirme www.sparta.com.tr
  • 29. Bilgi ve İletişim Güvenliği Temel Prensipleri www.sparta.com.tr
  • 30. Bilgi ve İletişim Güvenliği Temel Prensipleri www.sparta.com.tr
  • 31. Değişiklik Yönetimi • Değişiklikler sürekli izlenmelidir: – Yeni varlık gruplarının oluşturulması – Varlık gruplarında yer alan varlıkların değişmesi – Mevcut varlık grupları yerine farklı varlık gruplarının tanımlanması – Varlık gruplarının kritiklik derecelerinin değişmesi – Varlık gruplarına uygulanacak uygulama ve teknoloji alanlarının değişmesi – Varlık gruplarını etkileyen mevzuat, standart veya ikincil düzenlemelerin değişmesi www.sparta.com.tr
  • 32. Varlık Grubuna Yönelik Güvenlik Tedbirleri • Ağ ve Sistemler • Uygulamalar • Taşınabilir Cihaz ve Ortamlar • Nesnelerin İnterneti (IoT) Cihazları • Fiziksel Mekânlar • Personel www.sparta.com.tr
  • 33. Ağ ve Sistem Güvenliği • Donanım Varlıklarının Envanter Yönetimi • Yazılım Varlıklarının Envanter Yönetimi • Tehdit ve Zafiyet Yönetimi • E-Posta Sunucusu ve İstemcisi Güvenliği • Zararlı Yazılımlardan Korunma • Ağ Güvenliği • Veri Sızıntısı Önleme • İz ve Denetim Kayıtlarının Tutulması ve İzlenmesi • Sanallaştırma Güvenliği • Siber Güvenlik Olay Yönetimi • Sızma Testleri ve Güvenlik Denetimleri • Kimlik Doğrulama ve Erişim Yönetimi • Felaket Kurtarma ve İş Sürekliliği Yönetimi • Uzaktan Çalışma www.sparta.com.tr
  • 35. Varlıkları Bulmak • Masscan • Nmap • Zenmap • Armitage(?) www.sparta.com.tr
  • 36. Yeri gelmişken... • Proaktif Güvenlik Hizmeti www.sparta.com.tr
  • 37. Sanallaştırma Güvenliği • Sanallaştırma platformlarına yönelik tehditler: – Saldırılar – Sanal makine «snapshot» güvenliği – Sanal sistem ve fiziksel makine arası geçirgenlik – Sanal makine «çokluğu» – Zararlı yazılım www.sparta.com.tr
  • 38. Sanallaştırma Güvenliği • Sanallaştırma platformu güvenliği için – En düşük yetki kullanımı – Bağlantıları denetimi (firewall, VLAN ve ACL) – Bütüncül güvenlik (sanal makine, fiziksel makine, platform, vs. güncellemeleri) – Yedekleme ve yedekten dönme planı www.sparta.com.tr
  • 39. Bulut Güvenliği • Bulut nedir? – Saas: Software as a Service – PaaS: Platform as a Service – IaaS: Infrastructure as a Service – Hybrid? www.sparta.com.tr
  • 40. Bulut Güvenliği • Bulutta güvenlik kimin sorumluluğu? – SİZİN! www.sparta.com.tr
  • 41. Bulut Güvenliği • Bulutta güvenlik sorumluluklarımız www.sparta.com.tr Senaryo Bizim Hizmet Sağlayıcı SaaS Ayarlar Veri PaaS Uygulama Sistem IaaS İşletim sistemi Uygulama Donanım Fiziksel güvenlik
  • 42. Uygulama ve Veri Güvenliği • Kimlik Doğrulama • Oturum Yönetimi • Yetkilendirme • Dosyaların ve Kaynakların Güvenliği • Güvenli Kurulum ve Yapılandırma • Güvenli Yazılım Geliştirme • Veri Tabanı ve Kayıt Yönetimi • Hata Ele Alma ve Kayıt Yönetimi • İletişim Güvenliği • Kötücül İşlemleri Engelleme • Dış Sistem Entegrasyonlarının Güvenliği www.sparta.com.tr
  • 43. Veri güvenliği • Sistemleri izlemek veriyi izlemek için yeterli değildir – Veri nereye gidiyor? – Hangi kullanıcı hangi veriye ulaşabiliyor? – Hangi kullanıcı hangi veriye ulaştı? www.sparta.com.tr
  • 44. 8 adımda veri güvenliği 1. Veri keşif çalışmaları 2. Veri sınıflandırma 3. Veri izleme 4. Veri kayıp engelleme 5. Şifreleme 6. Kimlik yönetimi 7. Sürekli izleme 8. Eğitim www.sparta.com.tr
  • 45. 8 adımda veri güvenliği • Kimlik yönetimi – Ağırlıklı olarak AD www.sparta.com.tr
  • 46. 8 adımda veri güvenliği • Kimlik yönetimi – Ağırlıklı olarak AD www.sparta.com.tr
  • 47. Kişisel Verilerin Güvenliği • Kayıt Yönetimi • Erişim Kayıtları Yönetimi • Yetkilendirme • Şifreleme • Yedekleme, Silme, Yok Etme ve Anonim Hale Getirme • Aydınlatma Yönetimi • Açık Rıza Yönetimi • Kişisel Veri Yönetim Sürecinin İşletilmesi www.sparta.com.tr
  • 48. Kişisel Verilerin Güvenliği • Şifreleme – Veriler şifreli mi tutuluyor? – Gereksiz veri tutuluyor mu? www.sparta.com.tr
  • 49. Kişisel Verilerin Güvenliği • Şifreleme – Veriler şifreli mi tutuluyor? – Gereksiz veri tutuluyor mu? – Minimumu yapıyor muyuz? • Yerel ağdaki uygulamalarda SSL/TLS – SSLSCAN www.sparta.com.tr
  • 50. Sıkılaştırma Tedbirleri • Genel Sıkılaştırma Tedbirleri • Linux İşletim Sistemi Sıkılaştırma Tedbirleri • Windows İşletim Sistemi Sıkılaştırma Tedbirleri www.sparta.com.tr
  • 52. EK-A: GENELGE MADDELERİ EŞLEŞTİRME TABLOSU www.sparta.com.tr A: Asıl – Doğrudan ele alınmış D: Dolaylı olarak ele alınmış
  • 53. EK-B: ULUSLARARASI STANDARTLAR VE YAYIMLI KILAVUZLAR EŞLEŞTİRME TABLOSU www.sparta.com.tr
  • 54. EK-C • BİLGİ VE İLETİŞİM GÜVENLİĞİ REHBERİ UYGULAMA SÜRECİ KAPSAMINDA KULLANILACAK FORMLAR, ŞABLONLAR VE ÖRNEK DOKÜMANLAR www.sparta.com.tr